摘要: 首先拿到题目,使用 ' 进行尝试,发现输出了错误信息,直接使用报错注入的方式尝试 在尝试的过程中发现过滤了=,这里我们可以使用like进行替换,然后就是正常的报错注入流程了 爆名 admin'or(extractvalue(1,concat(0x7e,(select(table_name)from( 阅读全文
posted @ 2021-11-12 21:28 Lzwhehe 阅读(71) 评论(0) 推荐(0)
摘要: 1.是需要你的身份为合法身份,直接查看cookie,果然发现可疑字段,user的value是0,直接修改为1,发现登录成功 2.需要用户输入正确的password,查看页面源码,发现hint字段,是需要我们通过弱类型的特点,使用字母绕过is_num,使用password=404a既可绕过 3.提示需 阅读全文
posted @ 2021-11-12 20:54 Lzwhehe 阅读(51) 评论(0) 推荐(0)